70
UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS TECNOLÓGICAS DA TERRA E DO MAR CURSO DE CIÊNCIA DA COMPUTAÇÃO GERENCIAMENTO CENTRALIZADO DE BACKUPS DISTRIBUÍDOS Área de Armazenamento de Dados por Braz Pereira Junior Ademir Goulart, M. Sc. Orientador Itajaí (SC), dezembro de 2010

UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Braz Pereira Junior.pdf · CENTRO DE CIÊNCIAS TECNOLÓGICAS DA TERRA E DO MAR CURSO DE CIÊNCIA DA

  • Upload
    phamtu

  • View
    217

  • Download
    0

Embed Size (px)

Citation preview

Page 1: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Braz Pereira Junior.pdf · CENTRO DE CIÊNCIAS TECNOLÓGICAS DA TERRA E DO MAR CURSO DE CIÊNCIA DA

UNIVERSIDADE DO VALE DO ITAJAÍ

CENTRO DE CIÊNCIAS TECNOLÓGICAS DA TERRA E DO MAR

CURSO DE CIÊNCIA DA COMPUTAÇÃO

GERENCIAMENTO CENTRALIZADO DE BACKUPS DISTRIBUÍDOS

Área de Armazenamento de Dados

por

Braz Pereira Junior

Ademir Goulart, M. Sc.

Orientador

Itajaí (SC), dezembro de 2010

Page 2: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Braz Pereira Junior.pdf · CENTRO DE CIÊNCIAS TECNOLÓGICAS DA TERRA E DO MAR CURSO DE CIÊNCIA DA

UNIVERSIDADE DO VALE DO ITAJAÍ

CENTRO DE CIÊNCIAS TECNOLÓGICAS DA TERRA E DO MAR

CURSO DE CIÊNCIA DA COMPUTAÇÃO

GERENCIAMENTO CENTRALIZADO DE BACKUPS DISTRIBUÍDOS

Área de Armazenamento de Dados

por

Braz Pereira Junior

Relatório apresentado à Banca Examinadora do

Trabalho de Conclusão do Curso de Ciência da

Computação para análise e aprovação.

Orientador: Ademir Goulart, M. Sc.

Itajaí (SC), dezembro de 2010

Page 3: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Braz Pereira Junior.pdf · CENTRO DE CIÊNCIAS TECNOLÓGICAS DA TERRA E DO MAR CURSO DE CIÊNCIA DA

ii

AGRADECIMENTOS

Agradeço primeiro a Deus por me dar a atitude de ser quem eu sou, e proporcionar o prazer de ter

ao meu lado todos aqueles que fizeram e fazem parte da minha vida.

Aos meus pais, Braz Pereira e Lourdes Maris Coelho Pereira, que com amor e educação me fizeram

a pessoa que sou, me dando os valores a serem seguidos e conquistados.

Aos meus irmãos André e Priscila que sempre estiveram comigo em cada passo dado.

Ao meu orientador, Ademir Goulart por me incentivar, cobrar, as vezes discordar, mas

principalmente ter aceitado o desafio de me instruir no meu TCC.

A todos os professores que de alguma forma ajudaram a fazer o aprendizado durante o curso.

Aos amigos Daniel, Diogo, Nilson e Udo, que dividiram ao meu lado as dificuldades e alegrias de

se fazer um curso de Ciência da Computação.

Aos meus desconhecidos amigos Fábio, Morrissey e Renato, que sempre me acompanham.

Aos demais familiares (em especial meu primo, Luiz Henrique), que estão sempre dispostos a

ajudar no que for preciso.

Aos amigos que contribuíram de alguma maneira para a realização deste trabalho, mesmo que a

ajuda fosse entender a impossibilidade de ir ―naquela festa‖ para ficar em casa estudando.

Por fim, todas as pessoas que de alguma forma contribuíram com idéias, críticas e sugestões.

Page 4: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Braz Pereira Junior.pdf · CENTRO DE CIÊNCIAS TECNOLÓGICAS DA TERRA E DO MAR CURSO DE CIÊNCIA DA

ii

SUMÁRIO

LISTA DE ABREVIATURAS.................................................................. iv

LISTA DE FIGURA .................................................................................. iii

LISTA DE TABELAS ............................................................................... iv

RESUMO ..................................................................................................... v

ABSTRACT ................................................................................................ vi

1 INTRODUÇÃO........................................................................................ 7

1.1 PROBLEMATIZAÇÃO ..................................................................................... 8

1.1.1 Formulação do Problema ................................................................................. 8

1.1.2 Solução Proposta ............................................................................................... 9

1.2 OBJETIVOS ........................................................................................................ 9

1.2.1 Objetivo Geral ................................................................................................... 9

1.2.2 Objetivos Específicos ........................................................................................ 9

1.3 METODOLOGIA .............................................................................................. 10

1.4 ESTRUTURA DO TRABALHO ..................................................................... 10

2 FUNDAMENTAÇÃO TEÓRICA ........................................................ 12

2.1 BACKUP .............................................................................................................. 12

2.2 TOPOLOGIAS DE BACKUP ........................................................................... 17

2.2.1 Backup descentralizado ................................................................................... 17

2.2.2 Backup centralizado ......................................................................................... 18

2.3 MÍDIAS DE BACKUP........................................................................................ 19

2.3.1 Tape drives ou fitas magnéticas ...................................................................... 21

2.3.2 Mídias ópticas ................................................................................................... 21

2.3.3 Hard Drives ou discos rígidos ......................................................................... 22

2.4 SOFTWARES DE BACKUP ............................................................................. 22

2.5 ARCSERVE BACKUP ....................................................................................... 24

2.6 FUTURO DO BACKUP ..................................................................................... 26

2.6.1 Backup Virtual ................................................................................................. 27

2.6.2 Backup em Tempo Real ................................................................................... 27

2.6.3 Backup Sintético ............................................................................................... 28

2.6.4 Integração Hardware/Software (Agentes Embarcados) .............................. 29

2.6.5 Backup Appliances ........................................................................................... 29

2.6.6 Disco e Dispositivos de Estado Sólido ............................................................. 30

2.7 FERRAMENTAS DE PROGRAMAÇÃO ....................................................... 31

2.7.1 Sistemas Web .................................................................................................... 31

2.7.2 Programação de Sistemas WEB ..................................................................... 33

2.8 SOLUÇÕES SIMILARES .................................................................................. 35

2.8.1 CMO .................................................................................................................. 36

Page 5: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Braz Pereira Junior.pdf · CENTRO DE CIÊNCIAS TECNOLÓGICAS DA TERRA E DO MAR CURSO DE CIÊNCIA DA

iii

2.8.2 NetBackup ......................................................................................................... 36

3 PROJETO ............................................................................................. 38

3.1 ANÁLISE DE REQUISITOS ........................................................................... 38

3.1.1 Requisitos Funcionais ..................................................................................... 38

3.1.2 Requisitos Não Funcionais ............................................................................. 39

3.1.3 Regras de Negócio ........................................................................................... 39

3.2 DIAGRAMA DE CASOS DE USO ................................................................. 40

3.2.1 Módulo Administrativo .................................................................................. 40

3.2.2 Módulo Monitoração ...................................................................................... 40

3.2.3 Diagrama de Classes de Domínio / Negócio ................................................. 41

3.3 PROTÓTIPOS DE TELAS .............................................................................. 42

4 DESENVOLVIMENTO ........................................................................ 49

4.1 BANCO DE DADOS ........................................................................................... 49

4.2 SISTEMA ............................................................................................................. 49

4.2.1 Relatórios .......................................................................................................... 49

5 CONCLUSÃO ........................................................................................ 53

REFERÊNCIAS BIBLIOGRÁFICAS ................................................... 54

GLOSSÁRIO ............................................................................................. 58

A. DESCRIÇÃO DOS CASOS DE USO ................................................ 59

A.1 MÓDULO ADMINISTRATIVO ...................................................................... 59

A.2 MÓDULO MONITORAÇÃO ........................................................................... 63

Page 6: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Braz Pereira Junior.pdf · CENTRO DE CIÊNCIAS TECNOLÓGICAS DA TERRA E DO MAR CURSO DE CIÊNCIA DA

iv

LISTA DE ABREVIATURAS

AMI Access Markets International

BSD Berkeley Standard Distribution

CA Computer Association Inc.

CD Compact Disc

CDP Proteção de Dados Contínua

DVD Digital Video Disc

DPM Data Protection Management

E/S Entrada/Saída

GPL General Public License

HD Hard Disk

HTML Hyper Text Markup Language

HTTP Hyper Text Transfer Protocol

HP Hewlett-Packard

HSM Hierarchical Storage Management

IBM International Business Machine

IDC International Data Corporation

MPL Mozilla Public License

PHP Hypertext Preprocessor

RAID Redundant Array of Independent Drives

RPO Recovery Point Objective

RTO Recovery Time Objective

SAN Storage Area Network

SGBD Sistemas Gerenciadores de Banco de Dados

SQL Structured Query Language

SSD Solid State Disk

TCC Trabalho de Conclusão de Curso

TI Tecnologia da Informação

UML Unified Modeling Language

WWW World Wide Web

Page 7: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Braz Pereira Junior.pdf · CENTRO DE CIÊNCIAS TECNOLÓGICAS DA TERRA E DO MAR CURSO DE CIÊNCIA DA

iii

LISTA DE FIGURA

Figura 1. Backup .................................................................................................................................. 7

Figura 2. Backup Full ou Completo ................................................................................................... 14 Figura 3. Backup Incremental ............................................................................................................ 14 Figura 4. Backup Diferencial ............................................................................................................. 14 Figura 5. Backup Descentralizado ..................................................................................................... 18 Figura 6. Backup Centralizado ........................................................................................................... 19

Figura 7. Pirâmide Custo/Benefício ................................................................................................... 20 Figura 8. Log do ARCserve ............................................................................................................... 25 Figura 9. Backup Virtual .................................................................................................................... 27 Figura 10. Backup em Tempo Real .................................................................................................... 28 Figura 11. Backup Aplliance .............................................................................................................. 30

Figura 12. Modelo de Estrutura de Sistemas Web ............................................................................. 31 Figura 13. Exemplo de Código HTML e Apresentação do Documento ............................................ 33

Figura 14. Exemplo de Código e Apresentação em PHP ................................................................... 35 Figura 15. Interface NetBackup ......................................................................................................... 37 Figura 16. Diagrama de Casos de Uso no Módulo Administrativo ................................................... 40 Figura 17. Diagrama de Casos de Uso no Módulo Monitoração. ...................................................... 41

Figura 18. Diagrama de Classes de Domínio ..................................................................................... 42 Figura 19. Tela de Acesso ao Sistema ................................................................................................ 43

Figura 20. Tela Inicial do Gerenciador de Backup ............................................................................ 44 Figura 21. Gerenciamento de Unidades ............................................................................................. 44 Figura 22. Farol de Backup ................................................................................................................ 45

Figura 23. Monitoramento de Dispositivos ........................................................................................ 46 Figura 24. Relatório ............................................................................................................................ 46

Figura 25. Configurações ................................................................................................................... 47 Figura 26. Gerenciamento de Usuários .............................................................................................. 48

Figura 27. Banco de Dados ................................................................................................................ 49 Figura 28. Relatórios .......................................................................................................................... 50 Figura 29. Gerenciamento de Unidades e Usuários ........................................................................... 51

Figura 30. Farol de Backup ................................................................................................................ 52 Figura 31. Monitoramento de Dispositivos ........................................................................................ 52

Page 8: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Braz Pereira Junior.pdf · CENTRO DE CIÊNCIAS TECNOLÓGICAS DA TERRA E DO MAR CURSO DE CIÊNCIA DA

iv

LISTA DE TABELAS

Tabela 1. Custo Relativo Mídias ........................................................................................................ 21

Tabela 2. Softwares de Backup Proprietário ...................................................................................... 23 Tabela 3. Softwares de Backup Livre ................................................................................................ 23 Tabela 4. Comparativo HD X SSD .................................................................................................... 31

Page 9: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Braz Pereira Junior.pdf · CENTRO DE CIÊNCIAS TECNOLÓGICAS DA TERRA E DO MAR CURSO DE CIÊNCIA DA

v

RESUMO

JUNIOR, Braz Pereira. Gerenciamento Centralizado de Backups Distribuídos. Itajaí, 2010. 66 f.

Trabalho de Conclusão de Curso (Graduação em Ciência da Computação)–Centro de Ciências

Tecnológicas da Terra e do Mar, Universidade do Vale do Itajaí, Itajaí, 2010.

Com o crescimento da TI (Tecnologia da Informação) dentro das grandes corporações e a

quantidade crescente de dados digitais, cada vez mais há a necessidade de se armazenar dados de

forma segura e confiável. As informações gravadas em mídias (HDs, DVDs, Fitas...) são vitais para

a saúde da empresa. A segurança desses dados é o passo inicial para se implantar um processo

íntegro de armazenagem. Com isso, ao longo do tempo surgiram várias formas de se garantir a

proteção dos dados, desde hardwares com redundância de componentes (storage), até configurações

de RAIDs em HDs, sendo completado pelo processo de backup. O presente trabalho aborda o

conceito de centralização das informações gerenciais do backup, que tem por objetivo o controle

dos backups de diversas unidades distribuídas em diferentes cidades e pertencentes a uma mesma

empresa. A finalidade é ter a maior quantidade de informações em um só ponto para facilitar a

administração e auxiliar nas tomadas de decisões. Após o estudo, é proposto um sistema que atenda

o gerenciamento de backups, desenvolvido em plataforma web, com o objetivo de melhorar a

administração sobre as informações que estão em forma de cópia de segurança.

Palavras-chave: Backup. Gerenciamento Centralizado. Informações. Segurança.

Page 10: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Braz Pereira Junior.pdf · CENTRO DE CIÊNCIAS TECNOLÓGICAS DA TERRA E DO MAR CURSO DE CIÊNCIA DA

vi

ABSTRACT

With the growth of IT (Information Technology) within large corporations and the increasing

amount of digital data, increasingly there the need to store data securely and reliably. The

information recorded on media (hard drives, DVDs, Tapes ...) are vital to health of the

company. The security of this data is the first step to implement a process full of storage. Thus, over

time were several ways to ensure protection of data from with hardware component redundancy

(Storage), up settings RAID on hard drives, being completed by the backup process. This paper

addresses the concept of centralizing the management information backup, which aims to control

the backups of multiple servers distributed in different cities and belonging to the same

company. The purpose is to have as much information in one spot to ease administration and aid in

decision making. After study, we propose a system that meets the management of backups,

web platform developed, aiming to improve administration on the information that is in the form of

copy security.

Keywords: Backup. Centralized Management. Information. Security.

Page 11: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Braz Pereira Junior.pdf · CENTRO DE CIÊNCIAS TECNOLÓGICAS DA TERRA E DO MAR CURSO DE CIÊNCIA DA

1 INTRODUÇÃO

O ambiente empresarial está mudando continuamente, tornando-se mais complexo e menos

previsível. Está cada vez mais dependente de informação e da infra-estrutura tecnológica que deve

permitir o gerenciamento de enormes quantidades de dados. A tecnologia está gerando grandes

transformações, que estão ocorrendo a nossa volta de forma ágil e sutil. É uma variação com

conseqüências fundamentais para o mundo empresarial, causando preocupação diária aos

empresários e executivos das corporações, com o estágio do desenvolvimento tecnológico das

empresas e/ou de seus processos internos (CARMO, 2010).

Atualmente a gestão estratégica da informação tornou-se uma parte crítica e integrada a

qualquer estrutura gerencial de sucesso. Por exigências inerentes aos negócios as mídias de

armazenamento das empresas são os itens que devem receber maior proteção e segurança dentro da

estrutura de TI.

No processo de armazenagem e segurança de dados o backup tem papel fundamental para

garantir restauração dos dados perdidos após simples alterações mal feitas ou apagamentos

acidentais até desastres com perda de 100% do conteúdo original armazenado.

Conforme Reis (2005), backup é uma cópia exata de um programa e/ou arquivo para

salvaguardar as informações. Conforme mostrado na Figura 1 onde há um servidor central

responsável por fazer o backup das outras máquinas e através de um dispositivo de mídia, fazer a

gravação.

Figura 1. Backup

Fonte: Pinheiro (2005).

Page 12: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Braz Pereira Junior.pdf · CENTRO DE CIÊNCIAS TECNOLÓGICAS DA TERRA E DO MAR CURSO DE CIÊNCIA DA

8

Nos negócios, nunca se sabe o que poderá ocorrer. Todos estão sujeitos a cortes de energia,

incêndios, roubos, inundações e danos acidentais. Se não há um backup de dados vitais, os efeitos

poderão ser desastrosos. A recuperação poderá ser muito cara (MICROSOFT, 2010).

Nenhum sistema de armazenamento está completo sem uma solução adequada de cópias de

segurança. Assegurar a integridade dos dados é um dos maiores desafios da área de Tecnologia da

Informação de uma empresa, principalmente porque soluções como espelhamento remoto e cópia

de dados não conseguem garantir essa integridade em situações de erros humanos, sabotagens ou

mesmo desastres de proporções não previstas (PINHEIRO, 2005).

O uso de ferramentas de continuidade dos negócios e recuperação de desastres torna-se

cada vez mais fácil e acessível, uma vez que estão sendo integradas em grandes sistemas de TI. A

computação em nuvem e a virtualização também corroboram para essa demanda

(COMPUTERWORLD, 2010).

Diante desse cenário, esse trabalho propõe o desenvolvimento de uma ferramenta de apoio

ao gerenciamento de backups distribuídos dentro de uma mesma organização. Essa ferramenta

deverá auxiliar no controle centralizado de backups fisicamente distantes e servir como um ponto de

apoio ao administrador de rede para tomada de decisões em assuntos relacionados a armazenamento

de dados.

1.1 PROBLEMATIZAÇÃO

1.1.1 Formulação do Problema

A dependência das empresas com relação aos seus sistemas e dados traz a necessidade

eminente de meios para a redundância e cópia de informações.

As ações de redundância são úteis em caso de problemas físicos das estruturas que

armazenam os dados, mas não suprem todas as necessidades quanto à restauração e segurança das

informações. Por exemplo, quando há a interação direta do usuário com os dados e ocorre a deleção

dos dados de forma acidental ou então a necessidade de um funcionário de resgatar a versão anterior

de um determinado arquivo. Dentre outros vários motivos, estes podem ser citados como situações

atendidas pelos backups.

O backup é uma cópia de segurança efetuada em uma mídia, normalmente magnética como

forma manter uma informação armazenada como ela existe em um determinado tempo. O backup

por se tratar de uma quantidade grande de dados deve ser realizado nas mesmas dependências

Page 13: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Braz Pereira Junior.pdf · CENTRO DE CIÊNCIAS TECNOLÓGICAS DA TERRA E DO MAR CURSO DE CIÊNCIA DA

9

físicas que as unidades de armazenamento, para que haja maior agilidade e velocidade na cópia das

informações.

Com os backups sendo tratados de forma individualizada em cada ponto em que haja uma

storage, as grandes empresas que possuem sistemas descentralizados e espalhados fisicamente

precisaram ter tantas unidades de backups como unidades de negócio. Essa situação leva a uma falta

de controle centralizado sobre o status de backup em todas as localidades.

1.1.2 Solução Proposta

Com base em um cenário de falta de controle centralizado, se faz necessário o

desenvolvimento de um sistema que apóie o gerenciamento de backups. O Gerenciamento de

Backups Centralizado tem como objetivo fornecer informações detalhadas de várias estruturas de

backup dentro de uma empresa, para um só local, mantendo assim uma gerencia centralizada sobre

todas as instancias da corporação.

Em conseqüência deste maior controle sobre as políticas e resultados do backup este sistema

poderá auxiliar as tomadas de decisões técnicas e gerenciais relevantes da TI. O escopo deste

trabalho é descrever e implementar uma ferramenta de centralização e controle de dados de backups

distribuídos.

1.2 OBJETIVOS

1.2.1 Objetivo Geral

Desenvolver um sistema que seja capaz de capturar informações de backups executados

através de softwares genéricos na rede e fazer o gerenciamento em um ambiente centralizado,

usando como modelo o ARCserve Backup.

1.2.2 Objetivos Específicos

Pesquisar e compreender detalhadamente as funções e comandos para captura de

dados no software de backup, ARCserve;

Estudar as ferramentas e tecnologias computacionais necessárias para a construção

do sistema;

Definir o escopo do sistema;

Page 14: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Braz Pereira Junior.pdf · CENTRO DE CIÊNCIAS TECNOLÓGICAS DA TERRA E DO MAR CURSO DE CIÊNCIA DA

10

Modelar o sistema utilizando UML;

Implementar o sistema;

Testar a implementação do sistema; e

Documentar o desenvolvimento e o sistema com os resultados obtidos.

1.3 Metodologia

Com vários questionamentos, é possível propor uma ou mais soluções para um referido

problema. Métodos científicos são as formas mais seguras inventadas pelo homem para controlar o

movimento das coisas que cerceiam um fato e montar formas de compreensão adequadas de

fenômenos (BUNGE, 1974).

Segue descrita a metodologia seguida para o desenvolvimento deste Trabalho de Conclusão

de Curso (TCC):

1- Escolha do tema: Nesta fase foi verificada uma necessidade, com um contexto não

explorado, detalhado no início das atividades do trabalho de conclusão de curso e

descrito na pré-proposta.

2- Levantamento da bibliografia: Com o tema do trabalho estabelecido, foi efetuado um

levantamento sobre os recursos bibliográficos disponíveis para a fundamentação do

conteúdo do assunto;

3- Leitura e documentação: Filtragem, escolha e entendimento do material que será

utilizado como referência no TCC;

4- Estruturação do conteúdo: As idéias foram moldadas de forma a racionalizar o

entendimento do trabalho;

5- Construção do texto: O desenvolvimento do texto foi organizado em capítulos no qual

cada um abordará diferentes focos do tema desenvolvido;

6- Desenvolvimento: Fase prática do trabalho, no qual apresenta o resultado da pesquisa de

forma visual; e

7- Conclusão: na conclusão sintetizam-se os resultados obtidos durante o TCC.

1.4 Estrutura do trabalho

Este trabalho está divido em quatro capítulos. O Capítulo 1 dá ênfase ao estado atual dos

modelos de gestão do TCC. Os conceitos básicos, que serão abordados mais profundamente durante

Page 15: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Braz Pereira Junior.pdf · CENTRO DE CIÊNCIAS TECNOLÓGICAS DA TERRA E DO MAR CURSO DE CIÊNCIA DA

11

o Capítulo 2, são mostrados nesta etapa. A situação problema, solução proposta, objetivos e a

metodologia de como foi realizado o trabalho fazem parte dos tópicos inseridos nesse capítulo.

O Capítulo 2 será responsável pela fundamentação do Gerenciamento Centralizado de

Backups Distribuídos. Os conceitos envolvidos na solução geral do problema e a visão técnico-

operacional estão sucintamente explicados. O gerenciamento de backups, ponto focal deste

trabalho, é explorado nesse capítulo para que a partir de então o sistema possa ser modelado no

próximo capítulo.

O Capítulo 3 apresenta os requisitos funcionais e não funcionais do sistema incluindo as

suas delimitações de escopo. As tecnologias que envolvem a plataforma web e o banco de dados

utilizado também será alvo de estudo neste capítulo.

O Capítulo 4 expõe a forma com que foi conduzida a codificação do sistema e seus códigos.

A explicação das principais funções do sistema são demonstradas neste capítulo.

O Capítulo 5 são apresentados os tópicos referentes ao desenvolvimento do sistema assim

como a finalização da implementação.

Page 16: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Braz Pereira Junior.pdf · CENTRO DE CIÊNCIAS TECNOLÓGICAS DA TERRA E DO MAR CURSO DE CIÊNCIA DA

2 FUNDAMENTAÇÃO TEÓRICA

Este capítulo aborda os conceitos que envolvem o contexto deste TCC, fazendo

fundamentação bibliográfica sobre o tema. Com o conhecimento obtido através deste estudo, será

possível a aplicação destes fundamentos no projeto. A Seção 2.1 apresenta uma breve discussão

sobre a importância do backup, os riscos que correm um sistema sem backup e o processo para se

ter um backup confiável em seus ambientes. A Seção 2.2 aborda as topologias principais de backup,

centralizada e descentralizada. A Seção 2.3 apresenta informações sobre os meios de

armazenamento de dados dos backups e seus diversos tipos com vantagens e desvantagens de cada

uma. A Seção 2.4 apresenta uma visão geral sobre softwares de gerenciamento e execução de

backups citando os sistemas mais usados para essa finalidade. A Seção 2.5 aborda em especifico o

software ARCserve e suas características para complemento do trabalho. Na Seção 2.6 é discutido o

futuro do backup e as tecnologias recém lançadas para esta atividade. A Seção 2.7 informa às

ferramentas que serão utilizadas no desenvolvimento do software e as suas funções. Por fim na

Seção 2.8 são mostradas ferramentas que tem similaridade com o projeto apresentado neste TCC e

suas características.

2.1 Backup

Com o elevado nível de dados digitais armazenado nos HDs e storages de grandes

corporações que possuem informações relevantes ao negócio, as empresas constataram a

necessidade de se ter segurança e controle destes ambientes tecnológicos.

O principal benefício que a tecnologia da informação traz para as organizações é a sua

capacidade de melhorar a qualidade e a disponibilidade de informações e conhecimentos

importantes para a empresa, seus clientes e fornecedores. Os sistemas de informação mais

modernos oferecem às empresas oportunidades sem precedentes para a melhoria dos processos

internos e dos serviços prestados ao consumidor final. (GUIA RH, 2010)

A consultoria IDC distribuiu um estudo revelando que, em 2008, foram criados mais de três

hexalhões de bits, ou 478 bilhões de gigabyte. E que esses dados vão adiante. De acordo com o

levantamento, até 2012, esta quantidade deverá ser multiplicada por cinco (...). O estudo mostrou

que a estimativa inicial de crescimento dos dados digitais da IDC foi superada em mais de 3%.

Page 17: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Braz Pereira Junior.pdf · CENTRO DE CIÊNCIAS TECNOLÓGICAS DA TERRA E DO MAR CURSO DE CIÊNCIA DA

13

A quantidade de bits gerados no ano passado é equivalente a 4,8 quatrilhões de transações bancárias

ou 162 trilhões de fotos digitais ou, ainda, a 30 bilhões de IPod Touches carregados. .

(CAVALCANTI, 2009)

Diante deste cenário de crescimento de informações digitais, cada vez mais a segurança

destes dados se torna alvo de atenção e o backup se torna imprescindível.

Conforme Chapa e Little (2003), um backup é uma cópia de um determinado conjunto de

dados, idealmente, como ela existe em um ponto no tempo. É fundamental para qualquer arquitetura

de proteção de dados. Em um sistema de informação bem definido, os backups são armazenados em

uma distância física dos dados operacionais, geralmente em fita ou outra mídia removível, para que

eles possam sobreviver a eventos que possam destruir ou danificar dados operacionais.

Toda empresa que possua uma integração direta entre negócio e dados digitais deve possuir

um sistema de backup minimamente confiável. O backup evitará problemas futuros, conforme a

necessidade de cada caso:

Requisições do negócio;

Proteção a falha de hardware;

Recuperação de desastres;

Proteção contra falhas de aplicação;

Proteção de erro de usuários;

Requerimentos legais; e

Necessidade de manutenção de versões de documentos.

Existem basicamente três tipos de backup que podem ajudar na forma de montar sua

estratégia de cópia dos dados segundo Eduardo Pereira (2008):

Full ou Completo: Cópia de todos os dados. Sua vantagem é a segurança, pois todas as

fitas são um backup completo do seu sistema, a desvantagem é o tempo, que é muito longo [levando

em consideração o número de dados que serão copiados]. Conforme Figura 2.

Page 18: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Braz Pereira Junior.pdf · CENTRO DE CIÊNCIAS TECNOLÓGICAS DA TERRA E DO MAR CURSO DE CIÊNCIA DA

14

Figura 2. Backup Full ou Completo

Incremental: Cópia de todos os arquivos que foram alterados desde o backup full ou

incremental mais recente. A restauração de dados é mais complexa e demanda tempo, mas o backup

tem a vantagem de ser rápido (Figura 3).

Figura 3. Backup Incremental

Fonte: Adaptado de IBM (2005).

Diferencial: Cópia dos dados que foram alterados desde o último backup total. Tem como

desvantagem o volume, mas sua restauração é muito rápida. A fita de backup full deve estar em

boas condições, caso contrário o backup estará comprometido (Figura 4).

Figura 4. Backup Diferencial

Fonte: Adaptado de IBM (2005).

Para se iniciar uma estratégia de backup devem-se entender as limitações e necessidade do

sistema, de acordo com Almeida (1997), nenhuma estratégia de backup atende a todos os sistemas.

Uma estratégia que é adequada para sistemas com um usuário pode ser imprópria para sistemas que

atendem dez ou mais usuários. Da mesma forma, uma estratégia adequada para um sistema em que

Page 19: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Braz Pereira Junior.pdf · CENTRO DE CIÊNCIAS TECNOLÓGICAS DA TERRA E DO MAR CURSO DE CIÊNCIA DA

15

os arquivos são modificados freqüentemente não se adéqua a um sistema em que tais alterações são

raras. Apenas o administrador pode determinar com precisão a estratégia que melhor se adéqua a

cada situação.

Uma vez entendida a necessidade do negócio e a importância dos dados para sobrevivência

do sistema o administrador deve ter a capacidade de decidir e fazer a gestão das cópias de segurança

de seu ambiente. Segundo Almeida (2007) na definição das estratégias de backup deve-se levar em

conta os seguintes fatores:

Capacidade de recuperação em caso de crash total do sistema.

Verificação dos backups periodicamente.

O meio de armazenamento pode não ser totalmente confiável. Um conjunto de fitas

muito grande é totalmente inútil se os dados neles contidos não puderem ser

restaurados.

Elaborar uma política de retenção de fitas.

Determinar um ciclo para reutilização de fitas. Não se deve, entretanto, reutilizar

todas as suas fitas. Ás vezes transcorre meses antes que algum usuário sinta a

necessidade de restaurar algum arquivo importante que tenha sido apagado por

engano. Devido a isto backups antigos, dentro de certos limites, devem ser

mantidos.

Um backup efetuado a partir de um sistema de arquivos corrompido pode ser inútil.

Antes de efetuar backups é aconselhável verificar a integridade dos sistemas de

arquivos.

Fazer backups em horários em que o sistema se encontre em estado de mínima (ou

nenhuma) atividade.

Fazer preferencialmente mais de um, backup antes de efetuar alterações substanciais

no sistema. É sempre aconselhável fazer um backup antes de efetuar mudanças de

porte no sistema operacional, instalação de correções, mudanças significativas em

programas aplicativos, enfim, tudo o que possa representar uma ameaça ao

funcionamento normal do sistema.

Page 20: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Braz Pereira Junior.pdf · CENTRO DE CIÊNCIAS TECNOLÓGICAS DA TERRA E DO MAR CURSO DE CIÊNCIA DA

16

A Symantec Corp.(2010), conduziu uma pesquisa no qual demonstra as ações das empresas

em relação ao backup de seus dados. A pesquisa foi divulgada em 16/08/2010 e os principais

resultados são descritos a seguir.

Descompasso entre objetivo e prática no gerenciamento de informações nas

empresas. A maioria das empresas (87%) acredita que uma estratégia adequada

para retenção de informações deveria permitir a exclusão de informações

desnecessárias. No entanto, menos de metade (46%) tem, de fato, um plano formal

de retenção de informações na prática.

As empresas estão retendo muita informação. Setenta e cinco por cento dos

backups são gerados pela retenção indefinida de dados ou por causa de questões

judiciais. As empresas pesquisadas também informaram que 25% dos dados que

são gravados em backup são desnecessários para os negócios e não precisariam ser

mantidos.

As empresas fazem mal uso das práticas de backup, recuperação de dados e

arquivamento. Setenta por cento usam o software de backup para preservar dados

por questões legais e 25% preservam todo o backup indefinidamente. As empresas

entrevistadas afirmaram que 45% do armazenamento em backup são feitos por

questões legais. Além disso, as empresas citaram que, em média, 40% das

informações mantidas por questões legais não são especificamente relevantes para

o processo judicial. Usar recursos de arquivamento e backup juntos dá acesso

imediato às informações mais relevantes, permitindo que as empresas retenham

volumes menores de dados.

Quase metade das empresas pesquisadas usa incorretamente o software de

backup e recuperação de dados para arquivamento. Além disso, enquanto 51%

proíbem os funcionários de fazer arquivamento em suas próprias máquinas e em

unidades compartilhadas, 65% admitem que eles rotineiramente o fazem de

qualquer maneira.

Diferenças no modo como entrevistados das áreas de TI e jurídica citam os

principais problemas gerados pela falta de um plano de retenção de

Page 21: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Braz Pereira Junior.pdf · CENTRO DE CIÊNCIAS TECNOLÓGICAS DA TERRA E DO MAR CURSO DE CIÊNCIA DA

17

informações. Quarenta e um por cento dos administradores de TI não vêem a

necessidade de um plano, 30% disseram que ninguém tem essa responsabilidade e

29% citaram o custo. O departamento jurídico citou como principais problemas o

custo (58%), a falta de experiência para desenvolver um plano (48%) e a ausência

de um responsável (40%).

As consequências dos equívocos no gerenciamento de informações são graves e

profundas. Os custos de armazenamento sobem vertiginosamente. A super-

retenção cria um ambiente em que é 1.500 vezes mais caro analisar do que

armazenar os dados. Por isso, as políticas adequadas de exclusão e recursos

eficientes de pesquisa são importantes para organizações.

2.2 Topologias de Backup

Segundo Guise (2009), ao considerar a topologia de backup, existem duas grandes

categorias de ambientes de backup que podem ser concebidos - centralizado e descentralizado. Em

geral, um ambiente de backup centralizado implica a utilização de um sólido grupo de trabalho ou

de softwares corporativos, ao passo que um ambiente de backup descentralizado pode significar

diversas soluções mais simples.

2.2.1 Backup descentralizado

Um ambiente é descentralizado, quando cada host copia seus próprios dados em um

dispositivo de backup (geralmente fita) que está diretamente ligado a ele (...). Este é um modelo de

backup que muitas vezes é mais encontrada nas pequenas e médias organizações com apenas um

ou dois servidores podendo posteriormente crescer e chegar de 30 a 50 servidores. (...). Um backup

descentralizado pode assemelhar-se a configuração mostrada na Figura 5. Na realidade, backups

descentralizados não são apropriados, na maioria das organizações devido a alta carga de trabalho

aos administradores do sistema e operadores, e pode resultar em perda de dados devido a uma maior

necessidade de intervenção manual nas unidades de fita, configuração e manutenção de

sistemas. Eles também podem resultar em unidades significativamente maior de mídia que está

sendo exigido. Vantagens de backups descentralizados são o menor tempo de recuperação. Cada um

pode (supostamente) ter uma simples configuração (isto é discutível). Desvantagens de backups

descentralizados é a necessidade de uma unidade de fita (ou unidades) por localidade, aumentando

consideravelmente o preço da solução, e pode resultar em uma situação de custo e benefício baixo

Page 22: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Braz Pereira Junior.pdf · CENTRO DE CIÊNCIAS TECNOLÓGICAS DA TERRA E DO MAR CURSO DE CIÊNCIA DA

18

(...). O backup descentralizado também pode resultar numa maior quantidade de mídias requeridas.

(GUISE, 2009)

Figura 5. Backup Descentralizado

Fonte: Guise (2009).

2.2.2 Backup centralizado

Para Guise (2009) em um ambiente centralizado, múltiplos hosts copiam dados para um

único servidor ―mestre‖, ou um único servidor ―mestre‖ e um ou mais servidores ―escravos‖. (Os

servidores ―escravos‖ também podem ser referidos por ―nós de armazenamento‖)(...).Um exemplo

de ambiente de backup centralizado pode se parecer com a configuração na Figura 6, onde um

único servidor é responsável por backups, com uma pequena biblioteca de fitas em anexo. Todos os

hosts no ambiente fornecem dados para o servidor de backup, que por sua vez é responsável por

escrever e restaurar os dados nas mídias de backup.

Page 23: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Braz Pereira Junior.pdf · CENTRO DE CIÊNCIAS TECNOLÓGICAS DA TERRA E DO MAR CURSO DE CIÊNCIA DA

19

Figura 6. Backup Centralizado

Fonte: Guise (2009).

2.3 Mídias de Backup

Os dispositivos de armazenamento secundário ou armazenamento em massa são

predominantemente memórias não voláteis, ou seja, que não perdem os dados armazenados mesmo

na falta de energia elétrica. Existem diversos tipos de memórias não voláteis, sendo que as mais

utilizadas são as memórias magnéticas e as memórias ópticas (FERREIRA, 2003).

Segue abaixo na Figura 7 um comparativo entre custo e benefício entre as mídias que são

usadas para backups.

Page 24: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Braz Pereira Junior.pdf · CENTRO DE CIÊNCIAS TECNOLÓGICAS DA TERRA E DO MAR CURSO DE CIÊNCIA DA

20

Figura 7. Pirâmide Custo/Benefício

Fonte: HP (2004).

Segundo HP (2004), semi-condutores e unidades de disco rígido oferecem praticamente a

acessibilidade imediata dos dados, mas há um preço relativamente alto a pagar por cada megabyte

de armazenamento. Conseqüentemente, eles são mais adequados para funcionamento on-line de

armazenamento de backup.

Mídias de armazenamento óptico, tais como unidades de CD e DVD, oferecem a capacidade

moderada com acesso razoavelmente fácil à informação. No entanto, o custo por megabyte continua

a fazer-lhes uma opção cara para backups diários de alto volume ou arquivamento de dados. Além

disso, sua baixa capacidade é ainda uma restrição grave em volume alto, onde backups regulares

são necessários.

Fitas magnéticas, por outro lado oferecem capacidades de armazenamento de longa duração,

ideal para arquivar em médio prazo (de 10 a 15 anos). Um grande volume de dados podem ser

armazenados em uma única peça de mídia, tornando mais fácil para restaurar as informações

solicitadas. O fato de que a mídia é pequena, removível e facilmente transportável, permite

armazenar os dados separadamente do sistema, que oferece proteção contra vírus e inclusive

proteção se ocorrer destruição do local. Além disso, a fita ainda oferece o menor custo de

Page 25: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Braz Pereira Junior.pdf · CENTRO DE CIÊNCIAS TECNOLÓGICAS DA TERRA E DO MAR CURSO DE CIÊNCIA DA

21

armazenamento por megabyte, tornando-se uma opção viável, mesmo para os usuários de backup

mais exigentes.

A Tabela 1 evidencia a relação custo/capacidade por mídia.

Tabela 1. Custo Relativo Mídias

Fonte: HP (2004)

2.3.1 Tape drives ou fitas magnéticas

As fitas magnéticas são fitas plásticas cobertas do óxido de ferro do registro magnético.

Fitas magnéticas compõem-se do meio de armazenamento de informação em uma tira plástica. As

fitas magnéticas são usadas para vídeo, armazenamento de áudio e outros formatos ou usadas no

armazenamento de dados de objetivo geral em um computador (...) (MEDIA STORAGE DEVICE,

2010).

Fitas magnéticas possuem grandes capacidades de armazenamento e baixa velocidade. Ao

contrário dos demais dispositivos, que permitem acesso aleatório aos dados, as operações de E/S

são realizadas através de acesso seqüencial, e por este motivo são utilizados principalmente para o

armazenamento de cópias de segurança de disco rígidos (FERREIRA, 2003).

2.3.2 Mídias ópticas

As memórias do tipo óptico utilizam laser para ler e escrever dados e são normalmente mais

lentas do que as que utilizam o meio eletromagnético para armazenamento. Os dispositivos de

armazenamento ópticos mais comuns são os CD-ROMs e os DVDs [atualmente os Blu-Ray] e são

as melhores alternativas em alta capacidade de armazenamento em discos removíveis portáteis de

baixo custo (LOBATO, 2000).

Page 26: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Braz Pereira Junior.pdf · CENTRO DE CIÊNCIAS TECNOLÓGICAS DA TERRA E DO MAR CURSO DE CIÊNCIA DA

22

2.3.3 Hard Drives ou discos rígidos

O disco rígido consiste em um ou mais pratos circulares (esses pratos são feitos de um

material rígido como o alumínio, o que dá ao disco rígido o seu nome), cada um com uma ou ambas

as faces cobertas por uma substancia magnética usada para a gravação de dados. Para cada face, há

uma cabeça de leitura e gravação. As cabeças de leitura movem-se radialmente sobre a superfície

dos pratos através da ação de um motor pivô (SIERRA, 1990).

Conforme Saldanha (2010) as vantagens do uso dos HDs para backup: tem velocidade

altíssima comparada às outras opções, são fáceis de instalar e possuem alta durabilidade. As

desvantagens são que sofrem com as alterações magnéticas no ambiente, podem apresentar

problemas com a flutuação de energia e são mais caros que as alternativas.

2.4 Softwares de Backup

Um software de backup é um programa de computador usado para fazer um backup

completo de um arquivo, banco de dados, sistema ou servidor. Este software também é utilizado

para recuperar os dados ou sistema em caso de perda ou corrupção (SYMATECH, 2010).

Mercados diferentes (usuário doméstico, escritórios residenciais, empresas de pequeno

porte, empresas) têm necessidades diferentes, há uma solução de backup para atender necessidades

de cada uma delas. É importante selecionar o software para backup correto, que atenda as principais

necessidades sem sobrecarregá-lo com recursos e opções (PUBLICATIONS LTD., 2010).

De acordo com a Symatech (2010), as principais características de um software de backup,

que o tornam mais eficientes em fazer o backup de dados são os seguintes:

Volumetria: a volumetria facilita a compactação e decomposição dos dados do

backup em partes separadas para o armazenamento em pequenas mídias removíveis.

Compressão de dados: a compressão de dados reduz o seu tamanho permitindo

menor consumo de espaço em disco a um custo menor.

Backup remoto: backup remoto envolve o backup de dados para locais

geograficamente distantes. A rápida adoção da banda larga, o rápido crescimento dos

dados e a sua importância no negócio juntamente com o risco crescente de hackers,

Page 27: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Braz Pereira Junior.pdf · CENTRO DE CIÊNCIAS TECNOLÓGICAS DA TERRA E DO MAR CURSO DE CIÊNCIA DA

23

vírus, falhas de hardware, tudo isso tem contribuído no aumento do uso do suporte

remoto de dados.

Acesso aos arquivos em uso: A maioria dos softwares de backup oferece um plugin

para o acesso a arquivos exclusivos, fechados ou em uso.

Backups incrementais: apenas material novo alterado em comparação com os dados

do backup full é realmente copiado para aumentar a agilidade no processo de

backup.

Horários: as programações são normalmente apoiadas para reduzir a manutenção da

ferramenta de backup e aumentar a confiabilidade do processo de backup.

Criptografia: a principal função desta característica em software de backup é a

prevenção de acesso aos dados em caso de roubo das mídias.

Segue abaixo a Tabela 2 que apresenta os principais softwares proprietário de backup

utilizado no mercado, com seu fabricante e a compatibilidade junto ao sistema operacional.

Tabela 2. Softwares de Backup Proprietário

Software Empresa Windows Mac OS X Linux

Interface

Gráfica

Acronis True Image Acronis Sim Não Sim Sim

Avamar EMC Corporation Sim Sim Sim Sim

ARCserve Backup CA, Inc. Sim Sim Sim Sim

EMC Legato

NetWorker EMC Corporation Sim Sim Sim Sim

IBM Tivoli Storage

Manager IBM Sim Sim Sim Sim

NTBackup Microsoft Sim Não Não Sim

Backup Exec Symantec Sim Não Sim Sim

NetBackup Symantec Sim Não Sim Sim

Time Machine Apple Inc. Não Sim Não Sim

Data Protector HP Sim Não Sim Sim

A Tabela 3 apresenta os principais softwares livre, de backup.

Tabela 3. Softwares de Backup Livre

Software Licença Windows Mac OS X Linux

Interface

Gráfica

AMANDA BSD Sim Sim Sim Não

Page 28: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Braz Pereira Junior.pdf · CENTRO DE CIÊNCIAS TECNOLÓGICAS DA TERRA E DO MAR CURSO DE CIÊNCIA DA

24

Areca Backup GPL v2.0 Sim Sim Sim Sim

Backup PC GPL v2.0 Sim Sim Sim Sim

Bacula GPL v2.0 Sim Sim Sim Sim

Cobian Backup MPL Sim Não Não Sim

DAR GNU GPL 3 Sim Sim Sim Não

Dump GNU Não Não Sim Não

FlyBack GPL Não Não Sim Sim

Mondo GPL Não Não Sim Sim

TAR GPL

Sim (com

Gnuwin 32) Sim Sim

Sim

(GUI_TAR)

Zmanda Recovery

Manager GPL Sim Não Sim Não

2.5 ARCserve Backup

O ARCserve é um produto que fornece proteção de dados corporativos com segurança por

meio de várias plataformas de softwares [dentre elas o ARCserve Backup, responsável pelo

gerenciamento do armazenamento e restauração dos dados] e hardwares. Sua tecnologia avançada,

— unificada por uma única interface fácil de usar, — permite a proteção de multicamadas orientada

por metas e políticas (CA COMPUTER ASSOCIATION, 2010).

O ARCserve foi criado pela empresa Cheyenne Software Inc. em 1990, (...). ARCserve foi

um software usado para fazer backup de outros softwares e assegurar que os dados no sistema de

rede não pudessem ser perdidos. Uma das principais funções do ARCserve era copiar

automaticamente todas as informações do sistema para que durante um imprevisto, tais como falhas

de energia e mau funcionamento do equipamento, as informações não viessem a ser apagadas

(FUNDING UNIVERSE, 2010).

Em 1996 a CA adquire a Cheyenne Software Inc., reforçando a sua gama de softwares para

armazenamento empresarial, que hoje são vendido através da família de produtos BrightStor. (CA

COMPUTER ASSOCIATION, 2010)

A CA é a segunda maior vendedora de softwares de recuperação atrás somente da Symantec.

O ARCserve possui muitos usuários e parceiros de longa data que desfrutam do jeito próprio de

backup e restauração deste software (CHANNEL WEB, 2010).

Entre as soluções de backup mais conhecidas, o ARCserve Backup provê o melhor valor

para os negócios. Destaca-se o consistente conjunto de novos recursos e funções da solução da CA,

afirmando que ele pode ajudar a reduzir custos e aumentar a eficiência da proteção de dados,

Page 29: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Braz Pereira Junior.pdf · CENTRO DE CIÊNCIAS TECNOLÓGICAS DA TERRA E DO MAR CURSO DE CIÊNCIA DA

25

incluindo o gerenciamento integrado de recursos de armazenamento, a tecnologia de eliminação de

dados duplicados (―block level‖) e a sua capacidade de restauração dos dados (...). A robusta

capacidade de geração de relatórios da solução ajuda os administradores a obterem valiosas

informações sobre a sua infraestrutura de backup, o que lhes confere maior capacidade para

localizar e resolver problemas operacionais (TOIGO, 2009 apud DOCUMENT MANAGEMENT,

2010).

Para interpretação dos logs de backup o ARCserve Backup possui um detalhamento e uma

forma facilitada de apresentação das informações, simplificando o tratamento posterior destes

dados. Segue na Figura 8 um exemplo de log do ARCserve.

Figura 8. Log do ARCserve

CA ARCserve Backup [versão 12.5r] proporciona proteção de dados confiável, de classe

empresarial, para uma ampla gama de ambientes operacionais. Ele inclui (ARCserve, 2010):

Eliminação integrada de dados duplicados: Proporciona economia imediata em

requisitos de espaço de armazenamento.

Proteção para servidores virtualizados: Proporciona suporte integrado para

plataformas VMware, Hyper-V e Xen.

Gerenciamento e administração centralizados: Permite o gerenciamento eficiente

de grandes ambientes.

Page 30: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Braz Pereira Junior.pdf · CENTRO DE CIÊNCIAS TECNOLÓGICAS DA TERRA E DO MAR CURSO DE CIÊNCIA DA

26

Processo eficiente de backup: Utiliza multiplexação e multi-streaming junto com

eliminação de dados duplicados.

Backups de escritórios remotos com largura de banda de WAN otimizada:

Impulsiona seus recursos existentes de backup.

Suporte a plataforma de 64 bits: Proporciona os benefícios de desempenho e

escalabilidade do hardware de 64 bits.

Controle de acesso e auditoria: Integra a autenticação do Windows no

gerenciamento de funções.

Gerenciamento de chave de encriptação: Proporciona recursos de gerenciamento de

senhas para chaves de encriptação.

Garantia de mídia: Valida que a mídia de backup seja legível e gravável

automaticamente.

2.6 Futuro do Backup

A capacidade de armazenamento dobra a cada ano, resultando em mais e mais dados

para proteger, a largura de banda da rede está dobrando a cada nove meses, backup via rede

continuará a ser plausível em alguns ambientes, mas o montante global de dados a serem protegidos

implicará alterações. Armazenamento em rede é cada vez mais comum, junto com mais inteligência

para distribuição em toda a SAN. Estes são vistos como facilitadores para algumas das novas

tecnologias de backup (...).

Diante desse aumento de capacidade dos dispositivos de armazenamento juntamente com a

necessidade cada vez mais evidente de se armazenar dados digitais, evidencia-se o surgimento de

novas técnicas e recursos para o backup.

Seguem abaixo algumas tendências para o futuro do backup e seus processos conforme

Chapa e Little (2003):

Backup Virtual;

Backup em Tempo Real;

Backup Sintético;

Page 31: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Braz Pereira Junior.pdf · CENTRO DE CIÊNCIAS TECNOLÓGICAS DA TERRA E DO MAR CURSO DE CIÊNCIA DA

27

Integração Hardware/Software (Agentes Embarcados);

Backup Appliances; e

Disco e dispositivos de estado sólido

2.6.1 Backup Virtual

Conforme Chapa e Little (2003) o recurso de backup virtual envolve fazer persistentes

imagens de dados que estão sendo protegidos e fazer a gestão destas imagens. A imagem congelada

pode ser um espelho ou um snapshot. Isto oferece uma maneira de usar o armazenamento em disco

para fornecer um desempenho de alta proteção de dados, o que lhe permite abranger diversas

tecnologias capazes de fornecer versionadas imagens congeladas de sistemas de arquivos ou

volumes (...), conforme mostrado na Figura 9.

O espaço em disco é alocado conforme se criam os snapshots, e o espaço em disco é

desalocado quando um snapshot torna-se obsoleto. Os snapshots, potencialmente, têm menos

sobrecarga de sistema, mas irá usar mais espaço em disco.

Figura 9. Backup Virtual

Fonte: Chapa e Little (2003)

2.6.2 Backup em Tempo Real

Backup em tempo real também é conhecido como Proteção de Dados Continua

(CDP). Backups tradicionais só podem restaurar os dados para o ponto no qual o backup foi

feito. Com a proteção contínua de dados, não há agendamentos de backup. Quando os dados são

gravados no disco, também serão gravados em um segundo local [por exemplo outro disco]

(VICEVERSA, 2010).

Page 32: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Braz Pereira Junior.pdf · CENTRO DE CIÊNCIAS TECNOLÓGICAS DA TERRA E DO MAR CURSO DE CIÊNCIA DA

28

Algumas soluções de hoje ficam na camada de aplicação, acima da cache, e replicam as

alterações de forma incremental, ao invés do sistema de arquivos inteiro. Estas soluções de software

podem fornecer um maior nível de proteção em caso de uma falha, uma vez que a replicação pode

ser tratada antes da informação da fonte real está comprometida (CHAPA; LITTLE, 2003).

A Figura 10 é um típico cenário de backup em tempo real.

Figura 10. Backup em Tempo Real

Fonte: Chapa e Little (2003).

2.6.3 Backup Sintético

É um método e sistema para o backup e restauração de dados. Primeiramente, é feito um

backup total no sentido de criar um conjunto de dados completo. Em seguida, conjuntos de dados

incrementais ou diferenciais podem ser criados por meio de backups incrementais ou diferenciais,

respectivamente. Quando um novo conjunto de dados completo torna-se necessário, ao invés de se

fazer um backup total, um conjunto de dados completo anterior pode ser combinado aos conjuntos

de dados incrementais ou diferenciais subseqüentes no sentido de criar o novo conjunto de dados

completo. O novo conjunto de dados completo pode ser criado em outro computador diferente do

computador que conecta os dados do conjunto de dados completo anterior. O novo conjunto de

dados completo pode ser usado para uma armazenagem de deslocamento ou a fim de rapidamente

Page 33: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Braz Pereira Junior.pdf · CENTRO DE CIÊNCIAS TECNOLÓGICAS DA TERRA E DO MAR CURSO DE CIÊNCIA DA

29

restaurar dados no caso de uma falha ou corrupção no sistema de arquivos de um computador

(PATENTES ONLINE, 2005).

2.6.4 Integração Hardware/Software (Agentes Embarcados)

Segundo Chapa e Little (2003) a incorporação de software no hardware, poderia incluir o

software de backup, bem como o gerenciamento de armazenamento e o software de gestão da SAN.

Poderia envolver também o agente de transporte de backup em um aparelho ou realmente ter algum

nível de software embarcado em uma biblioteca de armazenamento (...). Os custos desse tipo de

equipamento poderiam disparar por causa da complexidade encontrada na fabricação de tal solução.

O usuário final poderá ter a opção de instalar ou fazer upload de um agente de reforço para o

software que estará sendo usado (...).

A tecnologia incorporada abre a porta para o verdadeiro backup do servidor independente

também. O dispositivo não precisará ser mediado por um servidor, a tecnologia incorporada permite

que ele vá diretamente para o dispositivo de armazenamento de backup, eliminando o atravessador

e aumentando a velocidade de backup eficaz do meio ambiente.

2.6.5 Backup Appliances

O gerenciamento de dados está relacionado a três áreas de proteção de dados: arquivo,

backup e recuperação de desastre. No passado, as empresas só tinham a opção da aquisição de cada

componente separadamente. Ou seja, eles tinham que comprar uma unidade de fita, comprar o

software, e colocar o software em um servidor existente, ou comprar uma nova caixa para ser um

servidor de backup. Hoje, estas três funções essenciais foram incorporados em um único dispositivo

chamado de appliance de "backup". O appliance é projetado para tornar possível o backup,em uma

única caixa, que inclui tudo, é tão fácil de usar como "Plug and play".

Tradicionais produtos de backup e recuperação geralmente não oferecem recuperação online

de dados, tornando o acesso imediato à informação guardada em tempo real impossível. Um

dispositivo de backup tudo em um responde a esta necessidade, permitindo as empresas

recuperarem os seus backups e as informações arquivadas em minutos. Cópias de backup de dados

são armazenadas em uma fita dentro do aparelho, e os dados arquivados podem ser armazenados em

local externo, ou mesmo no aparelho. Com a capacidades de recuperação de desastre oferecidos por

um appliance backup, é possível manter uma cópia off-site de ambos os backups e arquivos. As

empresas que fizeram a transição para um appliance de backup, conseguirão pagar o custo pela

economia de tempo que um dispositivo de backup oferece (PEARRING, 2002).

Page 34: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Braz Pereira Junior.pdf · CENTRO DE CIÊNCIAS TECNOLÓGICAS DA TERRA E DO MAR CURSO DE CIÊNCIA DA

30

Na Figura 11 segue um exmplo de backup appliance no qual a marca do hadware é Dell e

que possui software de backup, Backup Exec da Symantec.

Figura 11. Backup Aplliance

Fonte: DELL (2010).

2.6.6 Disco e Dispositivos de Estado Sólido

Conforme citam Chapa e Little (2003) a proliferação baseada em discos e dispositivos

estado sólido, dependerá da empresa de armazenamento de backup, como software e de hardware,

tendo a capacidade de integrar adequadamente o gerenciamento de armazenamento hierárquico

(HSM) recursos para a utilização destes dispositivos. Talvez, o software de backup irá contar com

uma afinada solução de hardware que gerencia a migração dos dados para a fita para você sem ter

que se preocupar se o aplicativo de backup tenha integração com uma ferramenta de HSM.

Tempo de recuperação vai continuar a ser o maior obstáculo para futuro, portanto,

dispositivos de disco estado sólido podem ser a resposta. Como se sabe, esses dispositivos não são

ilimitados, e é preciso ter as ferramentas para gerenciá-los de forma eficaz e com a intervenção da

administração limitada.

Segue na Tabela 4 um exemplo um comparativo entre as velocidades de um disco rígido e

um SSD.

Page 35: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Braz Pereira Junior.pdf · CENTRO DE CIÊNCIAS TECNOLÓGICAS DA TERRA E DO MAR CURSO DE CIÊNCIA DA

31

Tabela 4. Comparativo HD X SSD

Fonte: Jordão (2009)

2.7 Ferramentas de Programação

2.7.1 Sistemas Web

Os sistemas para web compreendem as tecnologias que interpretam e renderizam

documentos da WWW (World Wide Web) em informações visuais, seu acesso é facilitado

igualmente em qualquer lugar do mundo. A escolha de uma arquitetura orientada a web permite que

várias máquinas acessem um ambiente centralizado como mostra a Figura 12:

Figura 12. Modelo de Estrutura de Sistemas Web

Fonte: Pereira (2007).

Nessa estrutura de conexão, o navegador ou browser web, é responsável pela interpretação

da linguagem HTML (Hyper Text Markup Language) que envia requisições através de um

Page 36: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Braz Pereira Junior.pdf · CENTRO DE CIÊNCIAS TECNOLÓGICAS DA TERRA E DO MAR CURSO DE CIÊNCIA DA

32

protocolo de comunicação comum tanto para o lado que faz a requisição dos dados quanto do lado

provedor de dados. Esse protocolo é chamado de HTTP (Hyper Text Transfer Protocol).

No lado do servidor de dados, está toda a complexidade do sistema em si onde são

determinadas as questões como regras de negócio, quesitos de segurança, armazenamento em banco

de dados e a programação em si.

Uma grande vantagem no uso de sistemas para web é sua fácil portabilidade, podendo

migrar de um ambiente para outro sem a necessidade de muitas alterações de configuração. Nas

próximas seções serão abordados os conceitos necessários para um sistema web funcionar.

Protocolo HTTP

O protocolo HTTP é responsável pela distribuição, colaboração e sistemas hipermídia. Esse

protocolo funciona através de troca de mensagens no formato de requisição e resposta, onde

geralmente o lado cliente conecta e faz uma solicitação ao servidor que responde e desconecta em

seguida. Essa característica permite que sistemas de diferentes plataformas possam transferir dados

(NETWORK WORKING GROUP, 1999).

Para o lado cliente, responsável pela requisição, é possível citar algumas tecnologias que

implementam o protocolo HTTP. Os navegadores de acesso a Internet são bons exemplos:

Internet Explorer – Microsoft;

Firefox – Mozilla; e

Chrome – Google.

No lado servidor as aplicações citadas como exemplos que respondem as requisições para os

clientes são:

Apache – Apache Foundation;

Internet Information Services – Microsoft; e

Internet Application Server – Oracle

Este TCC se baseará nos navegadores Internet Explorer para o lado cliente, e na aplicação

Apache para o lado servidor.

Page 37: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Braz Pereira Junior.pdf · CENTRO DE CIÊNCIAS TECNOLÓGICAS DA TERRA E DO MAR CURSO DE CIÊNCIA DA

33

Interpretador HTML

O HTML é uma linguagem de representação da informação para todos os computadores que

utilizam sistemas web. O objetivo do desenvolvimento em HTML é para que todos os tipos de

dispositivos que acessam a Internet possam utilizar as informações provenientes da web

indiferentemente da forma de como os itens estão expostos no sistema.

Para Alvarez (2010) o HTML é a linguagem usada pelos navegadores para mostrar as

páginas web ao usuário permitindo aglutinar textos, imagens e áudio combinando-os de qualquer

gosto. Um documento em HTML deve funcionar em qualquer ambiente e plataforma, inclusive

atendendo a requisitos de portabilidade e acessibilidade.

A Figura 13 apresenta um exemplo de documento HTML.

Figura 13. Exemplo de Código HTML e Apresentação do Documento

Fonte: Bortoluzzi (2007).

2.7.2 Programação de Sistemas WEB

Esta seção relata as ferramentas necessárias para programar sistema para web. As

ferramentas abaixo listadas são responsáveis pelo funcionamento do sistema proposto neste TCC.

Servidor Apache

Para suportar aplicações orientadas para web esse trabalho irá utilizar o servidor Apache. O

servidor Apache é bastante utilizado na maioria de projetos e nos testes em ambientes controlados

antes de um sistema entrar em produção (THE APACHE FOUNDATION, 2010).

Page 38: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Braz Pereira Junior.pdf · CENTRO DE CIÊNCIAS TECNOLÓGICAS DA TERRA E DO MAR CURSO DE CIÊNCIA DA

34

Banco de Dados MySQL

Um Dado é uma representação limitada da realidade. Um Banco de Dados se caracteriza por

ser uma coleção de dados reunidos que provêm dados por meios de consultas através de um SGBD

(Sistemas Gerenciadores de Bancos de Dados) (ROSINI; PALMISANO, 2003).

Um SGBD trabalha na arquitetura cliente/servidor. Os aplicativos fazem requisições para o

SGBD que funciona como uma espécie de servidor de dados gerenciando também o fluxo de dados,

questões de segurança e a manutenção. A maioria dos SGBD utiliza a linguagem SQL (Structured

Query Language – Linguagem de Consulta Estruturada) (RANGEL, 2004).

Os SGBD são fáceis de serem encontrados no mercado, como exemplos é possível citar:

Firebird;

PostgreSQL;

MySQL;

Oracle;

IBM DB2; e

SQL – Server.

Sendo o maior Sistema Gerenciador de Banco de Dados do mundo do software livre, o

software MySQL ficou popular devido sua distribuição estar presente em Sistemas Operacionais

Linux e pode ser uma ferramenta robusta para grandes projetos e suporte a bases de dados cada vez

mais complexas (RANGEL, 2004). Esse trabalho irá utilizar o SGBD MySQL.

PHP

Toda programação possui uma linguagem que é tratada e vira código que os computadores

interpretem para executarem suas operações. Os sistemas web também precisam de uma linguagem

de programação.

Uma linguagem de programação para sistemas web devem ser flexíveis para se interar com a

linguagem de comunicação HTML. Uma das linguagens que conseguem trabalhar no mesmo

código e em paralelo ao HTML é o PHP (Hypertext Preprocessor), ambos trabalhando delimitados

por tags. Na Figura 14 está um exemplo da integração de código HTML com código PHP

(DALL’OGLIO, 2007).

Page 39: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Braz Pereira Junior.pdf · CENTRO DE CIÊNCIAS TECNOLÓGICAS DA TERRA E DO MAR CURSO DE CIÊNCIA DA

35

Figura 14. Exemplo de Código e Apresentação em PHP

Fonte: Bortoluzzi (2007).

O PHP é uma linguagem que suporta até orientação a objetos e encontra-se na sua versão 5,

porém, sua difusão ainda não é abrangente como o JAVA da SUN ou ASP da Microsoft

(DALL´OGLIO, 2007).

2.8 Soluções Similares

O escopo deste TCC é abordar o Gerenciamento Centralizado de Backups em ambientes que

possuam os seus processos de forma independente.

A EMC (2009) enfatiza a necessidade de se gerenciar o backup e cita algumas características

que o gerenciamento de Backup deve abordar, deixando claro que uma das principais preocupações

das empresas de TI é o gerenciamento das operações de backup. Muitas empresas continuam a

gerenciar o backup com esforços manuais, planilhas e relatórios personalizados de script. Nos

últimos anos, surgiu um novo conjunto de produtos para lidar com essa necessidade específica. O

termo DPM (Data Protection Management, gerenciamento da proteção de dados) surgiu para

descrever esses novos produtos.(...)

Uma solução de DPM permite lidar com muitos dos problemas que surgem do gerenciamento

manual do backup, inclusive:

• Compreender o que está sendo protegido e a qualidade da proteção;

• Quantificar a eficiência do backup;

• Medir e alinhar o que é realizável com políticas declaradas de RPO/RTO; e

• Prever o uso do backup.

Page 40: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Braz Pereira Junior.pdf · CENTRO DE CIÊNCIAS TECNOLÓGICAS DA TERRA E DO MAR CURSO DE CIÊNCIA DA

36

O DPM habilita um processo mais eficiente e mais confiável de backup e recuperação para

atingir os níveis de serviço necessários para proteger dados críticos do negócio e melhorar a

eficiência de TI.

Baseado nas informações da EMC, esse TCC contempla as ferramentas dedicadas ao

Gerenciamento Centralizado de Backup, assumindo que as informações coletadas são feitas através

de script automatizado de cópia de arquivos.

Para um completo entendimento das funcionalidades do Gerenciador de Backup foram

estudados dois sistemas: CMO e NetBackup, ambos voltados para a gerencia centralizada de

backups distribuídos .

2.8.1 CMO

O CMO (Central Management Option) segue o que é proposto pela EMC com as premissas

de um software de gerenciamento, permitindo o controle de backups e restores de múltiplos

servidores em um único console, reduzindo drasticamente o tempo necessário para gerenciar e

administrar suas operações de backup.

O CMO foi introduzido juntamente com o software do ARCserve a partir da sua versão 12.5r.

Este software permite somente a gerencia do backup quando o servidor ―mestre‖ e os servidores

―escravos‖ utilizam o ARCserve como software de backup. O CMO pode ser instalado

separadamente do pacote ARCserve Backup, no caso de versões anteriores do produto.

2.8.2 NetBackup

O NetBackup é uma ferramenta da empresa Symantec e atualmente se encontra na versão 7,

conforme Symantec (2010), o software fornece um console centralizado para monitoração, alertas e

gerenciamento integrados para diferentes domínios de backup e archive. Dentro da empresa o

software melhora a previsão do consumo de armazenamento do archiving e do backup; análise de

riscos, quantifica a exposição e avalia a possibilidade de recuperação de clientes e aplicativos,

controla facilmente as taxas de sucesso dos aplicativos de backup em toda a empresa.

O NetBackup é compatível com outros softwares como por exemplo o Bacula, sendo possível

ser configurado no servidor ―mestre‖ o NetBackup e nos servidores ―escravos‖ o Bacula.

Segue na Figura 15 a interface de gerenciamento do NetBackup 7.

Page 41: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Braz Pereira Junior.pdf · CENTRO DE CIÊNCIAS TECNOLÓGICAS DA TERRA E DO MAR CURSO DE CIÊNCIA DA

37

Figura 15. Interface NetBackup

Fonte: Symantec (2010).

Page 42: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Braz Pereira Junior.pdf · CENTRO DE CIÊNCIAS TECNOLÓGICAS DA TERRA E DO MAR CURSO DE CIÊNCIA DA

38

3 PROJETO

Neste capítulo é apresentada a análise de requisitos, os diagramas de casos de uso, diagrama

de classes e os protótipos de tela utilizados para a construção da ferramenta de gerenciamento

centralizado de backups distribuídos.

3.1 Análise de Requisitos

A análise de requisitos foi realizada com o objetivo de identificar o escopo do projeto e

definir as funcionalidades do sistema. Na análise, os requisitos funcionais, os não funcionais e as

regras de negócio foram elicitadas, documentadas e analisadas. As seções seguintes apresentam o

resultado desse trabalho.

3.1.1 Requisitos Funcionais

Os requisitos funcionais descrevem o funcionamento do sistema e abrange as tarefas que ele

disponibiliza aos usuários. Para melhor entendimento e dimensão da ferramenta, os requisitos

funcionais foram divididos em dois módulos: Administrativo e Monitoração. Na etapa de análise os

seguintes requisitos funcionais foram identificados:

Administrativo

RF01: O sistema deve permitir o cadastro, edição e exclusão usuários.

RF02: O sistema deve permitir o cadastro, edição e exclusão unidades de negócio.

RF03: O sistema deve permitir configurar opções de alertas.

Monitoração

RF04: O sistema deve apresentar um breve histórico do status dos backups

cadastrados.

RF05: O sistema deve apresentar o status em tempo real dos equipamentos da

unidade de negócio.

RF06: O sistema deve permitir a emissão de relatórios de backup por unidade.

Page 43: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Braz Pereira Junior.pdf · CENTRO DE CIÊNCIAS TECNOLÓGICAS DA TERRA E DO MAR CURSO DE CIÊNCIA DA

39

3.1.2 Requisitos Não Funcionais

Os requisitos não funcionais especificam as características do software, neste caso, a

linguagem de programação, o banco de dados e a plataforma utilizada.

RNF01: O sistema deve ser desenvolvido em plataforma orientada a WEB.

RNF02: O sistema deve ser desenvolvido na linguagem PHP.

RNF03: O sistema deve utilizar banco de dados MySQL.

RNF04: O sistema deve solicitar autenticação de usuário e senha de acesso.

3.1.3 Regras de Negócio

As regras de negócio definem as particularidades do funcionamento da ferramenta:

RN01: O sistema possui dois perfis de acesso distintos: Administrador e

Monitoração.

RN02: O perfil administrador deve possuir acesso total ao sistema.

RN03: O perfil monitoração não deve ter acesso para fazer alterações no sistema.

RN04: O sistema permite extrair relatórios sobre os backups.

RN05: O sistema deve avisar quando um equipamento estiver offline ou um backup

não ter sido concluído.

RN06: O sistema permite o monitoramento em tempo real dos equipamentos de

backup.

RN07: O sistema armazena o histórico dos backups executados.

RN08: O sistema não tem ação direta sobre o procedimento de backup.

RN09: O sistema permite o cadastro e edição de novas unidades.

RN10: O sistema permite o cadastro e edição de novos usuários.

Page 44: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Braz Pereira Junior.pdf · CENTRO DE CIÊNCIAS TECNOLÓGICAS DA TERRA E DO MAR CURSO DE CIÊNCIA DA

40

3.2 Diagrama de Casos de Uso

O diagrama de caso de uso representa as funcionalidades observáveis do sistema e dos

elementos externos a ele. A seguir são apresentados os módulos que compõem o sistema proposto

neste projeto, sendo a descrição de cada caso de uso no Apêndice A.

3.2.1 Módulo Administrativo

Este módulo permite ao usuário acesso total ao sistema podendo fazer cadastro e edições de

itens. A Figura 16 ilustra esse caso de uso.

Figura 16. Diagrama de Casos de Uso no Módulo Administrativo

3.2.2 Módulo Monitoração

Esse módulo permite o gerenciamento dos backups através do software, mas sem nenhuma

permissão de escrita ou alteração para o usuário que pertence a ele. Todas as ações realizadas pela

monitoração serão possíveis pelo usuário do módulo administrativo. A Figura 17 ilustra esse

módulo e as atividades desenvolvidas.

Page 45: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Braz Pereira Junior.pdf · CENTRO DE CIÊNCIAS TECNOLÓGICAS DA TERRA E DO MAR CURSO DE CIÊNCIA DA

41

Figura 17. Diagrama de Casos de Uso no Módulo Monitoração.

3.2.3 Diagrama de Classes de Domínio / Negócio

A Figura 18 ilustra o diagrama de classes de domínio para o sistema proposto. Essa seção

aborda como as principais classes envolvidas se relacionam com outras classes.

Page 46: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Braz Pereira Junior.pdf · CENTRO DE CIÊNCIAS TECNOLÓGICAS DA TERRA E DO MAR CURSO DE CIÊNCIA DA

42

Figura 18. Diagrama de Classes de Domínio

3.3 Protótipos de Telas

As principais telas do sistema estão nesta seção e representam as principais telas da interface

do sistema com os usuários segundo os casos de uso e requisitos relatados nas seções anteriores.

Como na tela inicial Figura 19, o sistema possui uma tela para login de usuário conforme

previsto no RNF04 (UC 02.01).

Page 47: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Braz Pereira Junior.pdf · CENTRO DE CIÊNCIAS TECNOLÓGICAS DA TERRA E DO MAR CURSO DE CIÊNCIA DA

43

Figura 19. Tela de Acesso ao Sistema

Na tela inicial do sistema representada na Figura 20 são apresentados os recursos que os

usuários dos grupos, Administrativo e Monitoração possuem visualização. Por essa tela é possível

cada usuário acessar qualquer funcionalidade do sistema dentro do seu grupo: Gerenciamento de

Unidades, Farol de Backup, Monitoramento de Dispositivos, Relatórios, Configurações e

Gerenciamento de Usuários.

Page 48: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Braz Pereira Junior.pdf · CENTRO DE CIÊNCIAS TECNOLÓGICAS DA TERRA E DO MAR CURSO DE CIÊNCIA DA

44

Figura 20. Tela Inicial do Gerenciador de Backup

O Gerenciamento de Unidades (UC 01.02), Figura 21, apresenta a tela em que é feito o

cadastro, edição e deleção das localidades e alterações de seus itens. Esse cadastro só é executado

por uma pessoa que possua usuário e senha cadastrada no módulo administrativo.

Figura 21. Gerenciamento de Unidades

Page 49: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Braz Pereira Junior.pdf · CENTRO DE CIÊNCIAS TECNOLÓGICAS DA TERRA E DO MAR CURSO DE CIÊNCIA DA

45

Na tela de Farol de Backup, Figura 22, é feita a visualização de um curto histórico de todos os

backups cadastrados no sistema (UC 02.04). Esta visualização será possível tanto no modo

Administrativo quanto no de Monitoração.

Figura 22. Farol de Backup

A Figura 23 apresenta o gerenciamento em tempo real dos dispositivos cadastrados (UC

02.03) que estão ativos, estes dispositivos englobam os servidores de backup e as unidades de

backup com interface gerenciável.

Page 50: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Braz Pereira Junior.pdf · CENTRO DE CIÊNCIAS TECNOLÓGICAS DA TERRA E DO MAR CURSO DE CIÊNCIA DA

46

Figura 23. Monitoramento de Dispositivos

No menu relatórios é possível efetuar o filtro das informações por unidade de negócio,

equipamento de backup e data, para que seja gerado o relatório (UC 02.02) detalhado do backup.

Na Figura 24 a tela de relatório é exibida.

Figura 24. Relatório

Page 51: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Braz Pereira Junior.pdf · CENTRO DE CIÊNCIAS TECNOLÓGICAS DA TERRA E DO MAR CURSO DE CIÊNCIA DA

47

A Figura 25 exibe a tela de configurações. Autenticado com usuário no modo

Administrativo, é possível fazer ou alterar as configurações de alertas (UC 01.03), para recebimento

via e-mail.

Figura 25. Configurações

Na tela de Gerenciamento de Usuários, é permitido que usuários do grupo administrador

cadastrem, editem e deletem (UC 01.01) outros usuários no sistema seja ele administrador ou

monitor. Na Figura 26 é exibida a tela de Gerenciamento de Usuários do sistema.

Page 52: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Braz Pereira Junior.pdf · CENTRO DE CIÊNCIAS TECNOLÓGICAS DA TERRA E DO MAR CURSO DE CIÊNCIA DA

48

Figura 26. Gerenciamento de Usuários

Page 53: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Braz Pereira Junior.pdf · CENTRO DE CIÊNCIAS TECNOLÓGICAS DA TERRA E DO MAR CURSO DE CIÊNCIA DA

49

4 DESENVOLVIMENTO

Nesta etapa do TCC, são confeccionados os principais trechos de código fonte do sistema

descrito na etapa de projeto, assim como a elaboração integral do sistema.

4.1 Banco de dados

Na criação do banco de dados, vale destacar um ponto, a escolha do MySQL que ocorreu

devido a grande interação que há com o PHP. Para a criação e manutenção da base de dados foi

utilizado o gerenciado PHPMyAdmin que é uma ferramenta do pacote XAMPP. A utilização desse

software de acesso ao banco de dados pode ser visualizada na Figura 27. Todas as tabelas

continham colunas identificadas através de prefixo como sugere as boas práticas de programação,

essa prática facilitou e agilizou os relacionamentos implementados internamente no sistema.

Figura 27. Banco de Dados

4.2 Sistema

4.2.1 Relatórios

O acesso do sistema aos dados dos logs é feito através do script PHP que pode ser agendado

a execução através do agendador do sistema operacional ou acionado manualmente através da

interface do sistema. Na figura 28 é apresenta o trecho do código onde é aberto o arquivo de logs e

desmembradas as informações preparando-as para serem inseridas no banco de dados. Nesta função

Page 54: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Braz Pereira Junior.pdf · CENTRO DE CIÊNCIAS TECNOLÓGICAS DA TERRA E DO MAR CURSO DE CIÊNCIA DA

50

são utilizadas as funções padrões de manuseio de arquivos em PHP (fopen, fread e fclose). Na linha

50 é utilizada a função explode que trata as informações internas do arquivo, conseguindo separar

os dados que são úteis ao sistema das informações descartáveis e a partir da linha 55 é feita a

validação da linha e colocado na variável para inserção no banco de dados.

Figura 28. Relatórios

4.2.2 Gerenciamento de Unidades e Usuários

Para que o sistema possa apresentar uma confiabilidade nos dados que são cadastrados pelo

operador é necessário que se tenha a validação dos campos. Na figura 29 é apresentado um trecho

do código que permite verificar como foi conduzida a validação através da biblioteca JQuery.

Na linha 53 é apontado o ID do formulário que será feita a validação, seguindo para a linha

54 onde são informados os campos que serão validados e quais itens de validação são necessários.

A partir da linha 101 são descritas as mensagens de validação respectiva de cada item.

Page 55: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Braz Pereira Junior.pdf · CENTRO DE CIÊNCIAS TECNOLÓGICAS DA TERRA E DO MAR CURSO DE CIÊNCIA DA

51

Figura 29. Gerenciamento de Unidades e Usuários

4.2.3 Farol de Backup

Na página de farol de backup é proposta a visualização dos backups realizados nos últimos

sete dias, com isso foi necessário a criação de uma função que fizesse a contagem regressiva da data

conforme código da linha 77 a 83 da figura 30. A função while tem a função de acessar cada célula

da matriz formada entre as unidades e os dias e preencher com os dados consultados no banco de

dados.

Page 56: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Braz Pereira Junior.pdf · CENTRO DE CIÊNCIAS TECNOLÓGICAS DA TERRA E DO MAR CURSO DE CIÊNCIA DA

52

Figura 30. Farol de Backup

4.2.4 Monitoramento de Dispositivos

O monitoramento de dispositivos que tem como função validar se um determinado

equipamento está ligado ou não, é baseado numa função executada em cima de um Shell conforme

figura 31.

Figura 31. Monitoramento de Dispositivos

Page 57: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Braz Pereira Junior.pdf · CENTRO DE CIÊNCIAS TECNOLÓGICAS DA TERRA E DO MAR CURSO DE CIÊNCIA DA

53

5 CONCLUSÃO

Este TCC apresentou uma ferramenta para fazer a gerencia e controle centralizado de

backups. Por ser um assunto relativamente novo no que tange a importância em que vem sendo

tratado atualmente, foram encontradas algumas dificuldades em conseguir uma bibliografia fiel e

segura do assunto para se realizar a fundamentação teórica.

Para o desenvolvimento da modelagem da ferramenta, algumas informações foram baseadas

nas ferramentas existentes no mercado, porém, a maior parte dos softwares analisados não

implementam todas as funcionalidades necessárias para um sistema web de monitoramento remoto

de dispositivos. Portanto, partiu-se para uma definição de ferramenta baseando-se no conteúdo da

revisão bibliográfica e práticas adquiridas.

A construção do sistema foi baseada em interface Web, utilizada a linguagem PHP para

estruturação do sistema e para o banco de dados foi utilizado MySql além do estudo da estrutura

dos logs do ArcServer para que pudesse ser feito o filtro para emissão de relatórios.

Durante a implementação deste projeto identificou-se algumas dificuldades, dentre elas a

falta de conhecimento prévio da linguagem PHP e a falta de experiência em projetos de

programação.

Ao final deste trabalho, além de todo o conhecimento adquirido e aprimorado através dos

estudos e pesquisas, foi verificado que este sistema é viável e pode contribuir no ambiente

tecnológico de uma corporação.

Devido a carência de ferramentas nessa área de Sistema de Informação espera-se que este

trabalho se torne um produto que possa auxiliar gerentes e administradores no gerenciamento de

seus dados e backups.

Finalizando este trabalho, fica a possibilidade para a implementação de melhorias e

atualização do sistema e suas interfaces, bem como novos filtros para relatórios e novas atividades

para integrar suas funções.

Page 58: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Braz Pereira Junior.pdf · CENTRO DE CIÊNCIAS TECNOLÓGICAS DA TERRA E DO MAR CURSO DE CIÊNCIA DA

54

REFERÊNCIAS BIBLIOGRÁFICAS

ALMEIDA, R. Q. Estratégias para backups. 1997. Disponível em: <http://www.dicas-

l.com.br/dicas-l/19970705.php>. Acesso em: 16 abr. 2010.

ALVAREZ, M. A. Introdução ao HTML. Disponível em:

<http://www.criarweb.com/artigos/10.php>. Acesso em: 01 maio 2010.

ARCSERVE. ARCserve. 2010. Disponível em:

<http://arcserve.com/br/products/features.aspx?id=5282>. Acesso em: 24 abr. 2010.

BORTOLUZZI, L. Um sistema de apoio ao gerenciamento de incidentes de TI baseado na

recomendação ITIL. Trabalho de Conclusão de Curso (Graduação em Ciência da Computação) –

Universidade do Vale do Itajaí, Centro de Ciências Tecnológicas da Terra e do Mar, Curso de

Ciência da Computação, Itajaí, 2007.

BUNGE, M. Teoria e realidade. São Paulo: Perspectiva, 1974.

CA COMPUTER ASSOCIATION. History. 2010. Disponível em:

<http://www.ca.com/us/about/content.aspx?cid=120941>. Acesso em: 24 abr. 2010.

CA COMPUTER ASSOCIATION. CA ARCserve Backup. 2010. Disponível em:

<http://www.ca.com/br/products/product.aspx?id=4536#overview>. Acesso em: 24 abr. 2010.

CARMO, R. M. Gestão da tecnologia da informação. Disponível em:

<http://www.guiarh.com.br/p62.htm>. Acesso em: 17 abr. 2010.

CAVALCANTI, V. Crise não impede aumento de dados digitais. 2009. Disponível em:

<http://www.itweb.com.br/noticias/index.asp?cod=57523>. Acesso em: 24 abr. 2010.

CHANNEL WEB. Storage: Top 10 backup and recovery software vendors. 2010. Disponível

em:

<http://www.crn.com/storage/221900702;jsessionid=TRCVJDCDKRB1HQE1GHOSKH4ATMY3

2JVN?pgno=5>. Acesso em: 24 abr. 2010.

CHAPA, D. A.; LITTLE, D. B. Implementing backup and recovery. Indianapolis: Willey

Publishing, Inc, 2003. ISBN 0-471-22714-5.

COMPUTERWORLD. Recuperação de desastres. 2010. Disponível em:

<http://cio.uol.com.br/tecnologia/2010/03/11/recuperacao-de-desastres-setor-vai-crescer-60-4-ate-

2015/>. Acesso em: 22 maio 2010.

DALL'OGLIO, P. PHP: programando com orientação a objetos. São Paulo: Novatec, 2007.

DELL. PowerVault DL2100 - CommVault. 2010. Disponível em:

<http://www.dell.com/us/en/enterprise/storage/storage-dl2100-commvault/pd.aspx?refid=storage-

dl2100-commvault&s=biz&cs=555>. Acesso em: 16 maio 2010.

Page 59: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Braz Pereira Junior.pdf · CENTRO DE CIÊNCIAS TECNOLÓGICAS DA TERRA E DO MAR CURSO DE CIÊNCIA DA

55

EMC. Guia rápido para backup e arquivamento. 2009. Disponível em:

<http://brazil.emc.com/collateral/hardware/pocket-guide/h1306-backup-web.pdf>. Acesso em: 01

maio 2010.

FERREIRA, E. Análise de confiabilidade de sistemas redundantes de armazenamento em

discos magnéticos. 2003. Dissertação (Mestrado em Engenharia da Computação e Sistemas

Digitais) – Escola Politécnica da Universidade de São Paulo, São Paulo, 2003.

FUNDING UNIVERSE. Cheyenne Software Inc. 2010. Disponível em:

<http://www.fundinguniverse.com/company-histories/Cheyenne-Software-Inc-Company-

History.html>. Acesso em: 24 abr. 2010.

GUIA RH. Gestão da tecnologia da informação. 2010. Disponível em:

<http://www.guiarh.com.br/p62.htm>. Acesso em: 10 abr. 2010.

GUISE, P. D. Enterprise systems backup and restore: a corporate insurance policy. Nova York:

Auerbach Publications, 2009. ISBN 978-1-4200-7639-4.

HP. Why back up? .2004. Disponível em : <http://www.centrictechnologies.com/hpbackup.pdf>.

Acesso em: 18 abr. 2010.

IBM - INTERNATIONAL BUSINESS MACHINE. DB2 Basics: the IBM DB2 universal database

for linux, UNIX, and Windows backup utility. 2005. Disponível em:

<http://www.ibm.com/developerworks/data/library/techarticle/dm-0501zikopoulos/> Acesso em: 16

abr. 2010.

JORDÃO, F. R. Vale a pena trocar um HD por um SSD?.2009. Disponível em:

<http://www.baixaki.com.br/info/1951-vale-a-pena-trocar-um-hd-por-um-ssd-.htm>. Acesso em: 16

maio 2010.

LOBATO, D. C. Proposta de um ambiente de simulação e aprendizado inteligente para RAID.

2000. Dissertação (Mestrado em Ciências da Computação) – Instituto de Ciências Matemáticas e de

Computação ICMC-USP, São Paulo, 2000.

MEDIA STORAGE DEVICE. Passeios de fita magnética. 2010. Disponível em:

<http://www.mediastoragedevices.com/portuguese/Passeios-de-Fita-magnetica.html>. Acesso em:

18 abr. 2010.

MICROSOFT. Aspectos fundamentais da tecnologia. 2010. Disponível em:

<http://www.microsoft.com/business/smb/pt-br/issues/technology/basics/networks.mspx>. Acesso

em: 05 abr. 2010.

NETWORK WORKING GROUP. HTTP - Hypertext Transfer Protocol. 1999. Disponível em

<http://www.w3.org/Protocols/>. Acesso em: 01 maio 2010.

PATENTES ONLINE. Método e sistema para um backup e restauração sintéticos.

2005. Disponível em: <http://www.patentesonline.com.br/metodo-e-sistema-para-um-backup-e-

restauracao-sinteticos-23028.html>. Acesso em: 09 maio 2010.

Page 60: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Braz Pereira Junior.pdf · CENTRO DE CIÊNCIAS TECNOLÓGICAS DA TERRA E DO MAR CURSO DE CIÊNCIA DA

56

PEARRING, J. Backup Appliances - the answer to all-in-one data protection?. 2002.

Disponível em:

<http://www.enterprisestorageforum.com/management/features/article.php/1367861/Backup-

Appliances---The-Answer-to-All-in-One-Data-Protection.htm>. Acesso em: 15 maio 2010.

PEREIRA, E. Backup: incremental, diferencial ou total?. 2008. Disponível em:

<http://www.vivenciaemtecnologia.com/backup>. Acesso em: 10 abr. 2010.

PEREIRA, F. L. CPITIL: uma aplicação de apto ao gerenciamento de problemas baseado na

recomendação ITIL. Itajaí, 2007. [156]f . Trabalho de Conclusão de Curso (Graduação em Ciencia

da Computação) - Centro de Ciências Tecnológicas da Terra e do Mar, Universidade do Vale do

Itajaí, Itajaí, 2007.

PINHEIRO, J. M. Políticas de backup corporativo. 2005. Disponível em:

<http://www.projetoderedes.com.br/artigos/artigo_politicas_de_backup_corporativo.php>. Acesso

em: 06 abr. 2010.

PUBLICATIONS LTD. Guia de compra de software para backup. 2010. Disponível em:

<http://compras.hsw.uol.com.br/software-backup-guia.htm>. Acesso em: 24 abr. 2010.

RANGEL, A. MySQL: projeto, modelagem e desenvolvimento de banco de dados. Rio de Janeiro:

Altabooks, 2004.

REIS, K. C. Mini-Dicionario Técnico de Informática. 2005. Disponível em:

<http://www.juliobattisti.com.br/tutoriais/keniareis/dicionarioinfo001.asp>. Acesso em: 10 abr.

2010.

ROSINI, A. M.; PALMISANO, A. Administração de sistemas de informação e a gestão do

conhecimento. São Paulo: Thomson Learning, 2003.

SALDANHA, L. Backup-se quem puder. 2010. Disponível em:

<http://www.fhox.com.br/fhoxmais/fhoxmais-lista.php?i=7>. Acesso em: 06 maio 2010.

SIERRA, H. M. An introduction to direct access storage devices. Londres: Academic Press

Limited, 1990.

SYMANTEC. Symantec Netbackup. 2010. Disponível em:

http://www.symantec.com/pt/br/business/products/newfeatures.jsp?pcid=pcat_business_cont&pvid

=2_1. Acesso em: 27 maio 2010.

SYMANTEC. Symantec Netbackup. 2010. Disponível em:

http://www.symantec.com/pt/br/about/news/release/article.jsp?prid=20100818_01. Acesso em: 29

outubro 2010.

SYMATECH. Free backup software. 2010. http://www.symatech.net/free-backup-software.

Acesso em: 24 abr. 2010.

THE APACHE FOUNDATION. Introdution of Apache. 2010. Disponível em:

<http://www.apache.org/foundation/how-it-works.html>. Acesso em: 1 maio 2010.

Page 61: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Braz Pereira Junior.pdf · CENTRO DE CIÊNCIAS TECNOLÓGICAS DA TERRA E DO MAR CURSO DE CIÊNCIA DA

57

TOIGO, J. Estudo analisa sistema de backup da CA. 2009. Disponível em:

<http://www.docmanagement.com.br/portal/noticia.asp?cod=2610>. Acesso em: 24 abr. 2010.

VICEVERSA. Real-Time backup, synchronization and replication. 2010. Disponível em:

<http://www.tgrmn.com/web/kb/item82.htm>. Acesso em: 8 maio 2010.

Page 62: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Braz Pereira Junior.pdf · CENTRO DE CIÊNCIAS TECNOLÓGICAS DA TERRA E DO MAR CURSO DE CIÊNCIA DA

GLOSSÁRIO

Appliance Equipamento desenvolvido e configurado para executar uma

função específica dentro de um sistema.

Archiving O ato de manter uma de dados em um dispositivo de

armazenamento.

Block level Grupo de dados gravados em um dispositivo de

armazenamento.

Hierarchical Storage Management Técnica na qual migra os dados do disco rígido do servidor

para outros tipos de armazenamento, tais como fita magnética.

Host Qualquer dispositivo ou computador conectado a uma rede.

Recovery Point Objective Ponto no tempo em que um dado deve ser recuperado.

Recovery Time Objective Tempo em que o serviço leva para restaurar os dados após um

desastre.

Snapshot É o armazenamento do estado do sistema em um determinado

ponto no tempo.

Storage Termo técnico genérico para soluções de armazenamento.

While Laço de repetição em uma linguagem de programação.

Page 63: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Braz Pereira Junior.pdf · CENTRO DE CIÊNCIAS TECNOLÓGICAS DA TERRA E DO MAR CURSO DE CIÊNCIA DA

59

APÊNDICES

A. DESCRIÇÃO DOS CASOS DE USO

Neste apêndice são apresentadas detalhadamente as descrições dos casos de uso mostrados

na seção 3.2.

A.1 MÓDULO ADMINISTRATIVO

UC 01.01 – Cadastra e Editar Usuário

Permite ao usuário administrador cadastrar, editar ou deletar usuários. (Figura 20)

Requisito:

RF01: O sistema deve permitir o cadastro, edição e exclusão de usuários.

Condição:

Pré-Condição: Ter usuário do grupo administração cadastrado no sistema.

Pós-Condição: Cadastro do usuário atualizado no sistema.

Cenários:

Cadastro de usuário - Principal

1. O sistema apresenta a tela inicial;

2. O administrador seleciona o botão GERENCIAMENTO DE USUÁRIOS;

3. O administrador seleciona o botão ADICIONAR USUÁRIO;

4. O administrador preenche os dados do novo usuário;

5. O sistema verifica as informações;

6. O sistema exibe a tela de sucesso de cadastro; e

Page 64: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Braz Pereira Junior.pdf · CENTRO DE CIÊNCIAS TECNOLÓGICAS DA TERRA E DO MAR CURSO DE CIÊNCIA DA

60

7. O sistema armazena as informações no banco de dados.

Cadastro Inválido – Exceção

Caso algum campo digitado pelo administrador esteja incorreto no passo 4 do cenário Cadastro de

usuário:

1. Sistema informa qual o campo que está com a informação incorreta e o motivo.

Edição de usuário – Alternativo

1. O sistema apresenta a tela inicial;

2. O administrado seleciona o link EDITAR do item desejado;

3. O sistema apresenta os dados do usuário;

4. O administrador altera os dados;

5. O sistema verifica e valida as informações; e

6. O sistema exibe a tela de sucesso de alteração do cadastro.

Edição Inválida – Exceção

Caso algum campo digitado pelo administrador esteja incorreto no passo 4 do cenário Edição de

usuário:

1. Sistema informa qual o campo que está com a informação incorreta e o motivo.

Deleção de usuário – Alternativo

1. O sistema apresenta a tela inicial;

2. O administrado seleciona o link DELETAR do item desejado; e

3. O sistema elimina do banco de dados aquele item.

Page 65: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Braz Pereira Junior.pdf · CENTRO DE CIÊNCIAS TECNOLÓGICAS DA TERRA E DO MAR CURSO DE CIÊNCIA DA

61

UC 01.02 – Cadastrar e editar unidades de negócio

Permite ao usuário administrador cadastrar, editar ou deletar unidades de negócio. (Figura

21)

Requisito:

RF02: O sistema deve permitir o cadastro, edição e exclusão de unidades de negócio.

Condição:

Pré-Condição: Estar logado com o usuário do módulo administrativo.

Pós-Condição: Cadastro da unidade atualizado no sistema.

Cenários:

Cadastro de unidade - Principal

1. O sistema apresenta a tela inicial;

2. O administrado seleciona o botão GERENCIAMENTO DE UNIDADES;

3. O administrador seleciona o botão ADICIONAR UNIDADE;

4. O administrador preenche os dados da nova unidade;

5. O sistema verifica e valida as informações;

6. O sistema exibe a tela de sucesso de cadastro; e

7. O sistema armazena as informações no banco de dados.

Cadastro Inválido – Exceção

Caso algum campo digitado pelo administrador esteja incorreto no passo 4 do cenário Cadastro de

unidades:

1. Sistema informa qual o campo que está com a informação incorreta e o motivo.

Page 66: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Braz Pereira Junior.pdf · CENTRO DE CIÊNCIAS TECNOLÓGICAS DA TERRA E DO MAR CURSO DE CIÊNCIA DA

62

Edição de unidade – Alternativo

1. O sistema apresenta a tela inicial;

2. O administrado seleciona o link EDITAR do item desejado;

3. O sistema apresenta os dados da unidade;

4. O sistema verifica as informações; e

5. O sistema exibe a tela de sucesso de alteração do cadastro.

Edição Inválida – Exceção

Caso algum campo digitado pelo administrador esteja incorreto no passo 4 do cenário Edição de

unidade:

1. Sistema informa qual o campo que está com a informação correta e o motivo.

Deleção de unidade – Alternativo

1. O sistema apresenta a tela inicial;

2. O administrado seleciona o link DELETAR do item desejado; e

3. O sistema elimina do banco de dados aquele item.

UC 01.03 – Cadastrar opções de aviso

Permite ao administrador escolher os dados que serão alarmados e configurar para quais e-

mails o sistema deve enviar os alarmes.

Requisito:

RF03: O sistema deve permitir configurar opções de alerta.

Condição:

Pré-Condição: Estar logado com o usuário do módulo administrativo.

Pós-Condição: Envio de alerta via e-mail.

Page 67: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Braz Pereira Junior.pdf · CENTRO DE CIÊNCIAS TECNOLÓGICAS DA TERRA E DO MAR CURSO DE CIÊNCIA DA

63

Cenários:

Cadastrar opção de alerta – Principal

1. O sistema apresenta o menu de opções;

2. O usuário seleciona o botão CONFIGURAÇÕES;

3. O sistema apresenta as opções de alarme que possui;

4. O administrador seleciona os usuários que receberão os alertas; e

5. Administrador seleciona o botão APLICAR.

A.2 MÓDULO MONITORAÇÃO

UC 02.01 – Acessa o sistema

Permite a qualquer usuário cadastrado, logar no sistema para acessá-lo.

Requisito:

RNF04: O sistema deve solicitar autenticação de usuário e senha de acesso Figura

19.

Condição:

Pré-Condição: Ter um usuário cadastrado no sistema.

Pós-Condição: Acesso ao sistema.

Cenários:

Autenticar no sistema – Principal

1. A página apresenta os campos usuário e senha;

2. O usuário digita o seu usuário e sua senha; e

3. O usuário seleciona o botão OK.

Page 68: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Braz Pereira Junior.pdf · CENTRO DE CIÊNCIAS TECNOLÓGICAS DA TERRA E DO MAR CURSO DE CIÊNCIA DA

64

Erro ao autenticar no sistema – Exceção

Caso o campo para digitação do usuário ou senha estejam incorretos no passo 2 do cenário

Autenticar no sistema:

1. O sistema apresenta a mensagem na tela ―Usuário ou senha incorreto, favor verificar‖; e

2. O sistema retorna ao passo 1 do cenário Autenticar no sistema.

UC 02.02 – Emite relatórios

Permite a todo usuário logado emitir relatórios de qualquer unidade cadastrada no sistema.

Requisito:

RF07: O sistema deve permitir a emissão de relatórios de backup por unidade. Figura

24.

Condição:

Pré-Condição: Possuir uma unidade cadastrada no sistema.

Pós-Condição: Relatório de backup da unidade selecionada, emitido.

Cenários:

Emissão de relatório – Principal

1. O sistema apresenta o menu de opções;

2. O usuário seleciona o botão RELATÓRIOS;

3. O sistema apresenta a tela com as opções de filtro;

4. Usuário seleciona unidade e data;

5. Usuário seleciona o botão GERAR RELATÓRIO;

6. O sistema apresentará os dados do relatório na tela; e

Page 69: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Braz Pereira Junior.pdf · CENTRO DE CIÊNCIAS TECNOLÓGICAS DA TERRA E DO MAR CURSO DE CIÊNCIA DA

65

7. Usuário seleciona o botão IMPRIMIR, para o sistema gerar a impressão do relatório em

papel.

Emissão de relatório inválida – Exceção

Caso o usuário não selecione nenhuma unidade de negócio para geração do relatório a partir

do passo 5 do cenário Emissão de relatório:

1. O sistema apresenta uma tela ―Favor validar as opções selecionadas‖; e

2. Sistema volta a tela de emissão de relatórios.

UC 02.03 – Consulta status do equipamento

Permite a todo usuário logado fazer a consulta em tempo real se a unidade de backup ou o

servidor de backup estão ativos.

Requisito:

RF06: O sistema deverá apresentar o status em tempo real dos equipamentos da

unidade de negócio Figura 23.

Condição:

Pré-Condição: Possuir uma unidade de negócio cadastrada no sistema.

Pós-Condição: Visualização do status online/offline dos equipamentos.

Cenários:

Visualização do status dos equipamentos – Principal

1. O sistema apresenta o menu de opções;

2. O usuário seleciona o botão MONITORAMENTO DE DISPOSITIVOS; e

3. O sistema apresenta todos os servidores e unidades de backup cadastradas e seus status

online/offline.

Page 70: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Braz Pereira Junior.pdf · CENTRO DE CIÊNCIAS TECNOLÓGICAS DA TERRA E DO MAR CURSO DE CIÊNCIA DA

66

UC 02.04 – Consulta farol de backup

Permite a todo usuário logado consultar o farol de backup visualizando o status dos backups

executados recentemente.

Requisito:

RF05: O sistema deve apresentar um breve histórico do status dos backups

cadastrados Figura 22.

Condição:

Pré-Condição: Possuir uma unidade cadastrada no sistema.

Pós-Condição: Visualização do farol de backup.

Cenários:

Visualização do farol de backup – Principal

1. O sistema apresenta o menu de opções;

2. O usuário seleciona o botão FAROL DE BACKUP; e

3. O sistema apresenta os dados dos últimos backups executados.